Egyre inkább felpörögnek az APT-csoportok

Világszerte nagyon aktívak azok a kiberbűnözői csoportok, amelyek jelentős célpontokat szemelnek ki maguknak.
 

Az ESET Research legfrissebb biztonsági jelentése szerint a 2022 szeptemberétől december végéig tartó időszakban az Oroszországhoz köthető APT-csoportok folytatták kibertámadásaikat Ukrajna ellen elsősorban törlőprogramok és zsarolóvírusok felhasználásával.
 
Az ESET kutatói észlelték Ukrajnában a hírhedt Sandworm csoport tevékenységét, amely egy korábban nem ismert törlőprogramot vetett be egy energiaipari vállalat ellen. A támadás tavaly októberben történt, ugyanabban az időszakban, amikor az orosz fegyveres erők csapást mértek az ukrán energetikai infrastruktúrára. Bár a biztonsági cégnek nincs bizonyítéka arra vonatkozóan, hogy összehangolt támadásokról van szó, a történtek alapján feltételezhető, hogy a Sandworm és az orosz katonai erők céljai összefüggenek.
 
A biztonsági cég kártékony adattörlő programok mellett olyan Sandworm-támadásokat is felfedezett, amelyek során zsarolóprogramokat használtak az adatok törlésére. Ezek esetében a végső cél az adatok megsemmisítése volt. A hagyományos zsarolóvírus-támadásokkal ellentétben a Sandworm üzemeltetői nem adnak visszafejtő kulcsot még váltságdíj fejében sem.
 
Az ESET 2022 októberében azonosította a Prestige zsarolóvírust, amelyet ukrajnai és lengyelországi logisztikai vállalatok ellen használtak. Ezt követően novemberben egy újabb zsarolóprogramot fedeztek fel a kutatók, amelyet RansomBoggs-nak neveztek el.
 
Irány kelet
 
A biztonsági kutatók egy másik, MirrorFace elnevezésű adathalász támadást is észleltek, amelynek célpontjai japán politikai szervezetek voltak. A jelentés szerint emellett Kínához köthető csoportok is elkezdtek új áldozatokat keresni - a Mustang Panda csoport például egyre nagyobb érdeklődést mutat az európai országok iránt.
 
Az Észak-Koreával kapcsolatban álló csoportok a világ különböző részein kriptopénzzel foglalkozó cégek és tőzsdék ellen szálltak harcba. Érdekes módon a Konni csoport a megtévesztő dokumentumaiban használt nyelvek repertoárját kibővítette az angollal, vagyis nem csupán a tőle megszokott orosz és dél-koreai célpontokat vette célba.
 
Összességében tehát a világ minden térségében aktívak a különféle motivációkkal rendelkező APT-csoportok, így a vállalatok, szervezetek fontos feladata az ellenük való védekezés és megelőzés megerősítése.
 
  1. 3

    Az IBM Db2 egy újabb biztonsági javítással bővült.

  2. 4

    A Docker fejlesztői egy több éve létező biztonsági rést foltoztak be.

  3. 3

    A Trend Micro VPN Proxy One Pro egy biztonsági hiba miatt kapott frissítést.

  4. 3

    Négy biztonsági hiba látott napvilágot az ISC BIND kapcsán.

  5. 4

    Több mint egy tucat biztonsági javítással érkezett meg a legújabb Chrome verzió.

  6. 3

    A Zyxel számos vezeték nélküli hozzáférési ponthoz adott ki biztonsági frissítést.

  7. 3

    A Juniper több hibát javított a Junos OS-ben.

  8. 3

    A Vtiger CRM két biztonsági hiba miatt kapott frissítést.

  9. 3

    Az IBM WebSphere Application Serverhez egy biztonsági frissítés vált letölthetővé.

  10. 4

    A SolarWinds kritikus sebezhetőségeket is orvosolt az ARM esetében.

Partnerhírek
​A kék halál képernyőn túl

A hibás CrowdStrike-frissítés okozta széleskörű informatikai leállások előtérbe helyezték a szoftverfrissítések kérdését. Frissítsünk vagy inkább ne?

Mesterséges intelligencia és deepfake a támadásokban

Az ESET legújabb Threat Report jelentése átfogó képet ad az ESET szakértői csapata által 2023 decemberétől 2024 májusáig megfigyelt fenyegetettségi trendekről.

hirdetés
Közösség